The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

На соревновании Pwn2Own 2024 продемонстрированы взломы Ubuntu, Firefox, Chrome, Docker и VirtualBox

22.03.2024 22:55

Подведены итоги двух дней соревнований Pwn2Own 2024, ежегодно проводимых в рамках конференции CanSecWest в Ванкувере. Рабочие техники эксплуатации ранее неизвестных уязвимостей были разработаны для Ubuntu Desktop, Windows 11, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge и автомобиля Tesla. Всего были продемонстрированы 23 успешные атаки, эксплуатирующие 29 ранее неизвестных уязвимостей.

При проведении атак использовались самые свежие стабильные выпуски приложений, браузеров и операционных систем со всеми доступными обновлениями и в конфигурации по умолчанию. Суммарный размер выплаченных вознаграждений составил 1,132,500 долларов США. За взлом Tesla дополнительно вручён автомобиль Tesla Model 3. Размер выплаченных вознаграждений за три последних соревнования Pwn2Own составил 3,494,750 долларов. Команда, набравшая наибольшее число очков, получила 202 тысячи долларов.

Осуществлённые атаки:

  • Четыре успешные атаки на Ubuntu Desktop, позволившие непривилегированному пользователю получить права root (по одной премии в 20 и 10 тысяч долларов, две премии в 5 тысяч долларов). Уязвимости вызваны состоянием гонки и переполнением буфера.
  • Атака на Firefox, позволившая обойти sandbox-изоляцию и выполнить код в системе при открытии специально оформленной страницы (премия 100 тысяч долларов). Уязвимость вызвана ошибкой, позволившей прочитать и записать данные в область за границей буфера, выделенного для объекта JavaScript, а также возможностью подстановки обработчика события в привилегированный JavaScript-объект. По горячим следам разработчики из Mozilla оперативно опубликовали обновление Firefox 124.0.1 с устранением выявленных проблем.
  • Четыре атаки на Chrome, позволившие выполнить код в системе при открытии специально оформленной страницы (по одной премии в 85 и 60 тысяч долларов, две премии 42.5 тысячи). Уязвимости вызваны обращением к памяти после освобождения, чтением из области вне буфера и некорректной проверкой входных данных. Три эксплоита универсальны и работают не только в Chrome, но и в Edge.
  • Атака на Apple Safari, позволившая выполнить код в системе при открытии специально оформленной страницы (премия 60 тысяч долларов). Уязвимость вызвана целочисленным переполнением.
  • Четыре взлома Oracle VirtualBox, позволивших выйти из гостевой системы и выполнить код на стороне хост-окружения (одна премия 90 тысяч долларов и три премии по 20 тысяч долларов). Атаки были совершены с использованием уязвимостей, вызванных переполнением буфера, состоянием гонки и обращением к памяти после освобождения.
  • Атака на Docker, позволившая выйти из изолированного контейнера (премия 60 тысяч долларов). Уязвимость вызвана обращением к памяти после освобождения.
  • Две атаки на VMWare Workstation, позволившие выйти из гостевой системы и выполнить код на стороне хост-окружения. В атаках использованы обращение к памяти после освобождения, переполнение буфера и неинициализированная переменная (премии 30 и 130 тысяч долларов).
  • Пять атак на Microsoft Windows 11, позволивших повысить свои привилегии (три премии 15 тысяч долларов, и по одной премии в 30 тысяч и 7500 долларов). Уязвимости были вызваны состоянием гонки, целочисленным переполнением, неверным подсчётом ссылок и некорректной проверкой входных данных.
  • Выполнение кода при обработке контента в Adobe Reader (премия 50 тысяч долларов). Для атаки использовалась уязвимость, позволившая обойти ограничения API, и ошибка, допускавшая подстановку команд.
  • Атака на информационную систему автомобиля Tesla, проведённая через манипуляцию с шиной CAN BUS и позволившая добиться целочисленного переполнения и получить доступ к ECU (electronic control unit). Размер премии составил 200 тысяч долларов и автомобиль Tesla Model 3.
  • Попытки взлома Microsoft SharePoint и VMware ESXi не увенчались успехом.

В каких именно компонентах проблемы пока не сообщается, в соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.

  1. Главная ссылка к новости (https://www.zerodayinitiative....)
  2. OpenNews: Итоги соревнования Pwn2Own Automotive, посвящённого взлому автомобильных систем
  3. OpenNews: На соревновании Pwn2Own в Торонто продемонстрированы эксплоиты для 58 новых уязвимостей
  4. OpenNews: На соревновании Pwn2Own 2023 продемонстрировано 5 взломов Ubuntu
  5. OpenNews: Pwnie Awards 2021: наиболее существенные уязвимости и провалы в безопасности
  6. OpenNews: Pwnie Awards 2023: наиболее существенные уязвимости и провалы в безопасности
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60830-pwn2own
Ключевые слова: pwn2own, ubuntu, firefox, chrome, docker, virtualbox
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (120) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:46, 22/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    > Три эксплоита универсальны и работают не только в Chrome, но и в Edge.

    Только не списывай точь-в-точь

     
     
  • 2.3, Аноним (3), 23:47, 22/03/2024 [^] [^^] [^^^] [ответить]  
  • +20 +/
    Зачем. Движок общий - Хромиум.

    Теперь, небось, ещё сотни приложений на Электроне, заботливо упакованные с браузером в блобы, уязвимы.

     
     
  • 3.42, Аноним (42), 11:26, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Уязвим только если в них открыть специально сформированный сайт. Или самому собрать приложение на электроне чтобы самому себя сломать. Как чистый браузер приложения на электроне мало кто использует.
     
     
  • 4.48, вымя (?), 12:39, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну почему же, можно сначала найти XSS в js-части приложения на Electron, а потом уже подставить через него код, который и переполнит буфер.
     
  • 4.49, Аноним (49), 12:55, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Уязвим только если в них открыть специально сформированный сайт. Или самому собрать
    > приложение на электроне чтобы самому себя сломать. Как чистый браузер приложения
    > на электроне мало кто использует.

    Открыл любезно размещённую в чатах ссылку в дискорде и привет! ))

    А сколько ещё таких подобных кейсов со смузи-мессенжерами и подобным хламом, который может обрабатывать ссылки, и которые вроде бы не браузер? ;)

     
  • 3.50, Аноним (50), 13:06, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем. Движок общий - Хромиум.
    > Теперь, небось, ещё сотни приложений на Электроне, заботливо упакованные с браузером в
    > блобы, уязвимы.

    Теперь понятно откуда столько угнанных аккаунтов steam гуляет по сети. Причём часть из них была "защищена стимгвардом" и чот не помогло, как видим по итогу. xD

     

  • 1.2, Аноним (3), 23:46, 22/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И выходит, что современный компьютер больше для какой-нибудь ерунды, а не для важных в быту сервисов. Увы и ах.
     
     
  • 2.16, Аноним (-), 02:45, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > И выходит, что современный компьютер больше для какой-нибудь ерунды,
    > а не для важных в быту сервисов. Увы и ах.

    Чем больше г-на ты запускаешь - тем больше там багов, часть из которых окажется вулнами, ибо позволят атакующему что-то получить.

    А так ты Sci-Fi не смотрел чтоли? Где удачно пущеный вирус - вырубает нахрен бортовые системы звездолета, и вот грозный капец-всему уже так, тировая мишенька и кусок металла в космосе.

     
     
  • 3.24, Аноним (3), 04:12, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не. Задумчиво поглядываю на рекламу приложений банка и цифровые подписи на Услугах.

    Навеяло, что-то.

     
     
  • 4.52, Аноним (52), 13:14, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Не. Задумчиво поглядываю на рекламу приложений банка и цифровые подписи на Услугах.
    > Навеяло, что-то.

    Это не те ли цифровые подписи, которые настолько суперсикурные и однозначно идентифицирующие их владельца, которые подделывали сотрудники тинька, чтобы попытаться вылезти из той жопы, в которую они попали завравшись оттого что без разрешения, нахально своевольно в обход законов собирали данные на пользователей?!

    Это не те ли "Услуги", взломанные аккаунты пользователей которых гуляют по сети за копейку в базарный день, на которые всякие скамеры регают себе аккаунты, чтобы выводить крипту?

    Если не эти, то вопросы снимаются.

     
  • 2.37, Оно ним (?), 10:25, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ерунда - это и есть важные в быту сервисы, а гиков - меньшинство.
     
  • 2.51, Шарп (ok), 13:09, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >современный компьютер больше для какой-нибудь ерунды

    То ли дело раньше. Вообще не было виртуальной памяти и все приложения выполнялись в одном адресном пространстве. Это ого-го как повышало безопасность.

     
     
  • 3.80, Neon (??), 17:53, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так раньше на компах разве что всякие досовские игрушки исполнялись.)
     
  • 2.127, Пряник (?), 09:59, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Умный человек всему найдёт применение. Ах да...
     

  • 1.4, Аноним (1), 23:48, 22/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    > Пять атак на Microsoft Windows 11, позволивших повысить свои привилегии (три премии 15 тысяч долларов, и по одной премии в 30 тысяч и 7500 долларов). Уязвимости были вызваны состоянием гонки, целочисленным переполнением, неверным подсчётом ссылок и некорректной проверкой входных данных.

    И это даже без наличия исходников ОС у исследователей. А с исходниками там такое решетище дырявое будет

     
     
  • 2.17, Слава Линуксу (?), 02:49, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потому это и проприетарщина, чтобы шаловливые ручки не лазели
     
     
  • 3.87, Конь (?), 19:52, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так они и так лезут, кому нужно
     
  • 2.43, Аноним (42), 11:27, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    При наличии связей добавили эксплоиты и обналичили эксплоиты.
     

  • 1.5, Аноним (5), 23:53, 22/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Подключаешься к разработке опенсорс-проекта, вносишь уязвимость, приезжаешь на CanSecWest, получаешь бабки.
    Через год повторить.
     
     
  • 2.7, Chromium (ok), 00:06, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Логично. Каким бы ты не был качественным программистом, попробуй в сжатое время не то что найти уязвимости, а познакомиться в детали работы системы. Это делают люди, имеющие непосредственное отношение к разработке продукта.
     
     
  • 3.8, Аноним (8), 00:19, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Логично. Каким бы ты не был качественным программистом, попробуй в сжатое время
    > не то что найти уязвимости, а познакомиться в детали работы системы.
    > Это делают люди, имеющие непосредственное отношение к разработке продукта.

    узнаю эту логику. вижу её буквально каждый день в h1 у mail.ru, vkontakte, etc. Если ты понимаешь о чем я.

     
     
  • 4.32, Аноним (32), 08:39, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Если ты понимаешь о чем я.

    Вы пользуетесь сервисами, которые на оупеннет принято ругать. Вы об этом?

     
     
  • 5.35, Аноним (35), 09:30, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не пользуются, а используют.
     
     
  • 6.86, pic (?), 19:24, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Просто нужно больше зарабатывать (ц)
     
  • 2.128, Пряник (?), 10:00, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В нормальном проекте подряд все пуш-реквесты не принимают.
     

  • 1.6, Аноним (-), 23:56, 22/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    SELinux мог бы спасти Firefox и Ubuntu.
     
     
  • 2.9, похнапоха (?), 00:23, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Наверное, по умолчанию он в режиме permissive
     
     
  • 3.44, Аноним (-), 11:29, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Попробовали бы взломать Fedora, там SELinux в режиме enforcing. Или Sculpt OS.
     
     
  • 4.102, iPony129412 (?), 08:18, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так самом можешь. Для этого достаточно умений скрипт-киди.
    Берёшь старые сплойты с Pwn2Own и проверяешь их на соответствующей старой федора не залатанной.
    И смотришь как «волшебный» SELinux «крут».
     
     
  • 5.105, Аноним (-), 09:53, 24/03/2024 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.61, soarin (ok), 14:37, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В диванной теории – да.
    На практике - это не волшебная палочка и так просто не работает. Больше приносит багов, чем защитит от чего-то.
    На сколько понимаю, в той же Fedora этот Firefox, считай не защищён SELinux.

    Я вот только одну используем на практику прошивку в линуксах знаю, там SELinux не помог по выше названной причине.
    https://www.opennet.me/opennews/art.shtml?num=42743

     
     
  • 3.65, Аноним (-), 14:58, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот волшебная команда для запуска Firefox в песочнице SELinux в Fedora:

    sandbox -X -t sandbox_net_t -t sandbox_web_t -w 1400x1050

    Она запускает sandbox с собственным X-сервером (-X), разрешает порты, необходимые для просмотра веб-страниц и общего доступа к сети (-t sandbox_web_t и -t sandbox_net_t), и запускает Firefox в окне 1400x1050 (-w 1400x1050).

    Откроется новое окно с полностью чистым экземпляром Firefox, изолированным от остальных ваших процессов с помощью SELinux.

     
     
  • 4.71, soarin (ok), 15:35, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > sandbox -X -t sandbox_net_t -t sandbox_web_t -w 1400x1050

    Тайну не открыл.
    И будет глючить, то и сё...
    Это не волшебная команда

     
     
  • 5.89, Аноним (89), 19:59, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тогда просто пользуйтесь контекстом mozilla_exec_t, заботливо созданным для вас разработчиками Fedora.
     
     
  • 6.100, soarin (ok), 04:56, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Тогда просто

    Ответ типа "первая строчка из Гугла" редко когда получается умным.
    Это непростой вопрос и волшебного решения тут нет.

    То что приложение находиться под контролем SELinux или нет – не является каким-то бинарным состоянием. Можно написать и такую политику, от которой считай мало толку. Но зато всё работать будет.

     
     
  • 7.106, Аноним (-), 09:56, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А вы всё ищете волшебное решение. В ИТ так не бывает. Его нет, но зато есть работающий SELinux, который репльно повышает безопасность операционной системы.
     
     
  • 8.113, soarin (ok), 11:24, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я нет, это вон фанатики представляют SELinux как такое решение Хотя по факту де... текст свёрнут, показать
     
     
  • 9.116, Аноним (-), 19:49, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы что-то сами придумали и опровергаете Исходно было написано, что SELinux мог ... текст свёрнут, показать
     
     
  • 10.122, iPony129412 (?), 03:53, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так я и написал Что это сильно диванная теория На практике не спасает Но коне... текст свёрнут, показать
     
     
  • 11.123, Аноним (123), 08:35, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А практики вы никакой не показали Только комментарии пишете, а ведь могли бы вз... текст свёрнут, показать
     
     
  • 12.124, iPony129412 (?), 08:54, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А мне то зачем Я вижу что вообщем не защищает, и десктоп покрыт SElinux-ом весь... текст свёрнут, показать
     
  • 12.125, iPony129412 (?), 09:00, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А вот отношение разработчиков Гугла Chromium к SELinux на линуксовом десктопе ht... текст свёрнут, показать
     
  • 12.126, iPony129412 (?), 09:10, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот как будешь думать о практике как это реально работает , а не чисто чтобы су... текст свёрнут, показать
     
     
  • 13.133, Аноним (123), 14:41, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да вы не волнуйтесь так Если уж написали бред, просто не продолжайте А я как п... текст свёрнут, показать
     

  • 1.10, Аноним (10), 00:53, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    В целом - взаимовыгодный обмен денег на знания.
     
     
  • 2.92, Kuromi (ok), 21:13, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее способ хакерам обменять дырки на деньги легально и сразу, пусть и потенциально меньшие суммы чем мутить реальные взломы.
    Понятно, что многие кто не хочет брать риски отсидки соглашаются. Синица в руках, аист в небе или утка под шконкой, вот это все.
    Кто-то мог бы представить это и как форму рэкета.
     

  • 1.11, Аноним (11), 01:21, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > Попытки взлома Microsoft SharePoint и VMware ESXi не увенчались успехом.

    увенчались. Полнейшим. Просто вмварь рассчиталась в гардеробе, чтоб поменьше светить бабло.

    А у cloudmts видимо оказался не тот паспорт, и им апдейт не перепал.

     
  • 1.12, pic (?), 01:31, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Fedora Silverblue пытались?
     
     
  • 2.101, iPony129412 (?), 07:58, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. А деньги почему не занесли?
    Забесплатно никто не побежит проверять.
     

  • 1.13, Аноним (13), 01:40, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "самые свежие стабильные выпуски приложений, браузеров и операционных систем"

    Отсюда вывод надо использовать самые старые выпуски, с обновлениеями а не гнаться за сважатиной

     
     
  • 2.27, Аноним (-), 05:09, 23/03/2024 Скрыто ботом-модератором     [к модератору]
  • +6 +/
     
  • 2.93, Kuromi (ok), 21:14, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну не факт. Как показала практика в Nightly частенько эксплойты не срабатывают, и делодаже не в отсутствии дыры а что надо специально допиливать под ночнушку, а смысл?
     
     
  • 3.129, Пряник (?), 10:05, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так это случайное исправление дыр или забыли сформировать security обновления?
     

  • 1.14, Аноним (14), 02:10, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    >Уязвимость вызвана ошибкой, позволившей прочитать и записать данные в область за границей буфера, выделенного для объекта JavaScript

    А у меня он отключён! Шах и мат, GitLab, GitHub, Twitter и прочему дерьму.

     
     
  • 2.23, Аноним (1), 03:45, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если у тебя js выключен,то можно ваще какой нить netsurf или dillo взять вместо фаерфокса, разницы никакой
     

  • 1.19, Kuromi (ok), 02:59, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    "По горячим следам разработчики из Mozilla оперативно опубликовали обновление Firefox 124.0.1 с устранением выявленных проблем."

    При этом баги в которых патчили выявленные дырки все еще закрыты для публичного доступа, а значит хорошие были дыры, широкие и глубокие.

     
     
  • 2.46, Аноним (46), 12:01, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так можно ведь сделать дифф фикса или низя?
     
     
  • 3.58, iPony129412 (?), 14:04, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Можно конечно.
    Но описание на блюдечке со всеми подробностями конечно лучше для злоумышленников.
     
     
  • 4.76, Аноним (8), 16:23, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Можно конечно.
    > Но описание на блюдечке со всеми подробностями конечно лучше для злоумышленников.

    *злоумышленники, не увидев подробного описания уязвимости*: чёёёё, диииф? не-не-не, лень. пшло оно всё. меняю завтра же работу.

     
     
  • 5.77, iPony129412 (?), 16:35, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Какой-то детский сад.
    Время же играет роль. Конечно с простым диффом потеряешь его куда больше, а аудитория стремительно падает — всё к большому числу прилетел апдейт.
    Вот и всё.
     
     
  • 6.114, Аноним (114), 12:43, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Эт у тебя детский сад. Ты не вырос из представлений о какерах.

    > Время же играет роль.

    Злоумышленники и так мониторят код, им незачем больше или меньше это делать.

    > всё к большому числу прилетел апдейт.

    Ничего ни к кому не прилетит, узбагойся. Окно возможности достаточно широкое.

    Не пишут об уязвимости, потому что цель этих конференций продвижение бренда, а не твоё "чтоб у васяна не было времени сделать дифф, пока другой васян решит обновиться". Маркетинг, лошадь, маркетинг. Ду ю хир ит?!

     
     
  • 7.121, iPony129412 (?), 03:52, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Конечно детский сад.

    Открываешь такой багрепорт, а там прям написано «как воспроизвести» — готовое на блюдечке с каёмочкой.

    Сам фильмов и пересмотрел. Где волшебные хакеры глядя на дифф (какие-то указатели там подправили на одном из ста уровней) могут за пять минут восстановить какие данные подавать для воспроизведения.

     

  • 1.25, Аноним (25), 04:49, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    И на кой чёрт тогда нужна виртуализация и контейнерная изоляция, если всё равно друшлаг? Оно всё просто так ресурсы жрёт?
     
     
  • 2.29, Аноним (-), 05:12, 23/03/2024 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 2.31, penetrator (?), 07:15, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ты начинаешь прозревать юный падаван )))

    виртуализация позволяет эмулировать физическое оборудование

    все остальное маркетинговый булшит, так уж вышло что проще на пятно повесить картину, чем обои переклеивать, и пока хомячки кушают новое и молодежное, олды готовят дедикейтед

    к сожалению индустрия меняется в погоне за хайпом, и чем закончится яхта Безоса никто не знает, возможно как и с доткомами

     
     
  • 3.130, Пряник (?), 10:10, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Виртуализация не столько для безопасности, сколько для разделения ресурсов, абстрагирования от железа и разнообразие окружений. Хотя последнее решает NixOS.
     
  • 2.47, Аноним (-), 12:31, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Для безопасности. Только те, кому она нужна, не VMWare используют, а микрогипервизоры типа BedRock Ultravisor или NOVA.
     
  • 2.53, ss (??), 13:19, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот есть у вас некий сервис. Он у вас развернуть на виртуальной машине. Вы бэкапите виртуальную машину, переносите ее на другую площадку, клонируете для тестирования... Добавляете процессоры и память или убираете... переключаете сети... И если железо на котором она крутиться вышло из строя-  виртуальная машина просто автоматически мигрирует на другое, работающее железо.

    Попробуйте сделать все тоже самое с железным сервером. Сколько времени это займет? А вдруг окажется что тех сетевых карт которые были в вашем прежнем сервере больше нет в новом? А драйверов под них в  бэкапе который вы сделали (чем кстати,dd?) нет?

     
     
  • 3.57, Аноним (25), 13:50, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    rsync просто добавь файловую систему. На самом деле даже tar может сделать полную копию файловой системы.
    Вообще Ваш вариант с VM звучит как-то слишком просто. А сколько времени проходит с момента смерти сервера до момента замены его новым? Не 0? Это плохо. Если умрёт SIP-сервер и менеджер пропустит звонок предлагающий сделку на миллион, то кто будет отвечать? Резервирование даже во времена рождения электронной почты уже считалось необходимым, потому, что тысячи человек не должны бездельничать, даже если умер сервер.
    Кажется из рекламы облаков я помню, что предполагалось быстрое масштабирование типового сервиса на множество машин. Но это оказалось не так просто как подавалось.
     
     
  • 4.91, myster (ok), 21:01, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Не 0?

    если реплик больше одной, то 0. Одна из причин почему делают реплики БД, микросервисов и т.п.

    У активных БД часто сыпятся диски, одна из нод умирает, другие берут на себя нагрузку, пока инженер меняет диск.


     
  • 2.82, Аноним (82), 18:33, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это же Ubuntu!
     
  • 2.90, myster (ok), 20:49, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > если всё равно друшлаг?

    Оно усложняет жизнь хакеру, ну или заводит его. Трудней, когда препятсвий больше.


    > Оно всё просто так ресурсы жрёт?

    Виртуализация жрёт, но смотря какая, KVM по меньше. А контейнеризация обычно вообще не жрёт.

     

  • 1.30, Аноним (30), 06:48, 23/03/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +6 +/
     

     ....ответы скрыты (5)

  • 1.33, Аноним (33), 09:27, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > Четыре успешные атаки на Ubuntu Desktop, позволившие непривилегированному пользователю получить права root (по одной премии в 20 и 10 тысяч долларов, две премии в 5 тысяч долларов).

    Какая проблема-то? Через восстановление пароля за 10 секунд. Как и Windows, впрочем. Да, к сведению. По умолчанию в Ubuntu нет пользователя root (хотя и можно сделать специально).

     
     
  • 2.41, eugener (ok), 10:50, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы плохо знаете линукс и убунту. Пользователь root в убунту есть. По умолчанию просто запрещён вход под ним. Так-то половина системных сервисов работает как root, просто запустите top и увидите.
     
     
  • 3.59, Аноним (-), 14:16, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Пользователь root в убунту есть. По умолчанию просто запрещён вход под ним.

    И правильно делают. Мозги убунтоидов девственны.

     
  • 3.115, Аноним (33), 14:32, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Из-за таких знатоков, как Вы, уважаемый инжинир, пользователи много проблем имеют.
     
  • 2.85, pic (?), 19:20, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У root слишком большие права.
    Пора вкорячивать SYSTEM-права, а admin может не всё.
     

  • 1.39, Аноним (39), 10:39, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >За взлом Tesla дополнительно вручён автомобиль Tesla Model 3

    Нормально так
    https://www.youtube.com/watch?v=-CV14txxrIs

     
     
  • 2.45, Аноним (46), 11:59, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Т.е. победителя наказали теслой
     
     
  • 3.54, Аноним (54), 13:20, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Наградили. Сломал - твоя теперь, забирай и делай с ней что хочешь.
     
     
  • 4.56, ss (??), 13:38, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сломал значит купил :)
     

  • 1.55, Аноним (82), 13:36, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот вам и Ubuntu!
     
     
  • 2.60, Аноним (-), 14:28, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что надо выбирать дистрибутив не по названию, а по системе мандатного управления доступом. Для широкого пользования есть только две такие реально работающие системы, это SELinux в семействе Fedora/RHEL и Smack в Tizen. Для бизнеса, который может за это заплатить, есть уже верифицированные микрогипервизоры и безопасность на основе возможностей. Типа  Capsicum в UNIX, систем на базе гипервизора Cyberus, Genode OS.
     
     
  • 3.63, soarin (ok), 14:46, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тестировался Desktop. Там вообще сплошной дырявый забор.
    SELinux под него не заточен.
     
     
  • 4.69, Аноним (-), 15:14, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Разве в Ubuntu есть SELinux? SELinux не универсальное решение для обеспечения безопасности, но это лучший мандатный контроль доступа, который существует. SELinux заточен под десктоп так же хорошо, как и под Android, где он тоже используется.
     
     
  • 5.70, soarin (ok), 15:33, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Разве в Ubuntu есть SELinux?

    Нет. Я имел в виду Fedora c SELinux

    > SELinux заточен под десктоп так же хорошо

    Фанатские бредни. разработчики SElinux с тобой несогласны. Это не магическое средство. В дебрях десктопа, где всё с друг-другом это самое – очень сложно.
    Тем более с таким сложным софтом как браузер, который так же имеет свою песочницу, и по хорошему надо бы её отключить, что тоже не особо кому из разработчиков сдалось, и начинается багодром.
    Это всё давно написано и расписано, и мало кого волнует.

     
     
  • 6.88, Аноним (89), 19:52, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Эти "разработчики SElinux" сейчас с вами в одной комнате? Я не фанат, а пользуюсь тем, что лучше. А SELinux это лучшее из того, что есть. Вы можете писать здесь какой угодно бред, Интернет стерпит, но факт остаётся фактом — взломали Ubuntu, а не Fedora.
     
     
  • 7.97, soarin (ok), 04:17, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так они пишут вубликации как эт отработает и всё такое.

    > Я не фанат

    Да не фанат, а именно что фанатик.
    Сказать такое "SELinux заточен под десктоп так же хорошо, как и под Android" может только он.
    Под Android по сути нельзя выпустить приложение, чтобы забить на это болт. Там жёсткая изоляция между приложениями по дизайну.
    Под линукс десктоп это нормальная практика. Никто особо не побежит параноить поэтому поводу, типа "я делаю десктопное приложение под линукс, надо чтобы оно нормально под SELinux работало".

    А так вот объяснение от того же "Senior Distinguished Engineer at Red Hat"
    https://danwalsh.livejournal.com/72697.html
    Когда в 2015 году пошло использование пробивки на Firefox в дикой природе такой вопрос часто задавали "А как же SELinux? Должен был помочь этот волшебный инструмент".
    Было давно, но ничего принципиально не поменялось.

    >  но факт остаётся фактом — взломали Ubuntu, а не Fedora

    Да, ломают что интересно. Только принцип Джо не говорит о безопасности других решений. И дефолтная Fedora бы не спасла – такова реальность.

     
     
  • 8.107, Аноним (-), 09:59, 24/03/2024 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 9.112, soarin (ok), 11:08, 24/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.94, Аноним (94), 23:08, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Почему не AppArmor?
     
     
  • 7.95, Аноним (-), 00:26, 24/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 7.98, soarin (ok), 04:38, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему не AppArmor?

    Так типичное мышление фанатиков. Что исследовали и нашли дыры – то небезопасно.
    А что не исследуют – то безопасно.
    Принцип Джо.

    Ubuntu ломают каждый год общими линукс уязвимостями. Значит Ubuntu дырявая, а остальной линукс – нет. Логика 🙂

     
     
  • 8.108, Аноним (-), 10:00, 24/03/2024 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 5.99, soarin (ok), 04:52, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > SELinux заточен под десктоп так же хорошо

    Ну и кстати из свежего про такую выдумку
    https://www.opennet.me/opennews/art.shtml?num=60826

    Против такого тоже не поможет. Когда что-то построено по принципу "всё может делать что попало и как попало", то не может тут SELinux помочь как волшебная палочка.
    Запрещать налево и направо доступ и всё перестанет работать.
    "В KDE понаписали, а теперь SELinux исправь вжух-магией!". Только в сказках.

     
     
  • 6.109, Аноним (-), 10:01, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Как раз и поможет. Но openSUSE использует не SELinux, а AppArmor, как и Ubuntu.
     
  • 5.111, soarin (ok), 11:05, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Про браузер я уже написал, как волшебный SELinux не помог в Fedora с реальной эксплуатируемой уязвимостью Firefox.

    Второй по опасности компонент, с которым была куча уязвимостей в 2010-ых. Построитель превьюшек/тегов в файлов менеджере. Просто ужас. Всякие там корявые и падучие gstremer-thumbnail и прочие.

    1) помог ли волшебный SELinux в Fedora против этого и отбивал эти атаки?
    Нет

    2) это же легко изолировать раз-два?
    Нет. Спустя годы в GNOME это засунули в Bubblewrap (в SELinux его не запихали в Fedora), попутно наломав сторонние приложения и получив тормоза (сломали кэш). Сделать по нормальному заняло значительно времени и доработок. Вот так в реальности c десктопом. А не "вжух" магия "selinux-enable = true". Изолировать все эти десктопные переплетения десктопа в SELinux или какую песочницу – это очень сложная задача.

     
     
  • 6.117, Аноним (-), 19:52, 24/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.67, Аноним (39), 15:02, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Допилят:
    https://opennet.ru/59987-ubuntu
     

  • 1.74, Аноним (74), 16:14, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Remove MObjectKeysLength::computeRange
    https://hg.mozilla.org/releases/mozilla-release/rev/83c1d327323c6929ffe96fd5dc

    Avoid registering unnecessary MessageManager listeners when SHIP is enabled
    https://hg.mozilla.org/releases/mozilla-release/rev/00dc57b4677aa1872b2d4dd8ca

     
     
  • 2.79, segesg (?), 17:26, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    первая ссылка - заглядение
    просто удалили код
    нет кода - нет уязвимости!
     

  • 1.75, Аноним (75), 16:22, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Почитал и охренел. Выходит, все вокруг уязвимое по самое не хочу. Серверы, десктопы, эмбеды и т.д.
     
     
  • 2.78, Аноним (74), 16:44, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    goto 16 bit. человек не может контролировать что больше
     
     
  • 3.81, Neon (??), 18:03, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Счеты еще никто не смог взломать.) Сломать да, но не взломать)
     
     
  • 4.84, Аноним (84), 19:07, 23/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Счёты так же взламываются через целочисленное переполнение.
     
     
  • 5.103, Аноним (-), 08:23, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Могут ли Отцы и дети понять друг друга Счёты нельзя ВЗломать их можно тольк... большой текст свёрнут, показать
     
  • 2.96, Аноним (-), 00:40, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Попытки взлома Microsoft SharePoint и VMware ESXi не увенчались успехом.
     
     
  • 3.104, Аноним (104), 08:24, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну это только говорит о том, что эти попытки были и эксплоиты были написаны и протестированы авторами в своём окружении, но при финальной демонстрации что-то пошло не так и эксплоиты не сработали из-за каких-то косяков в них.
     
     
  • 4.110, Аноним (-), 10:04, 24/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.118, нах. (?), 23:25, 24/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Зато у mts cloud демонстрация получилась что надо!

    (злые языки говорят что там надо поставить паааатчик почему-то доступный только клиентам с расширенной поддержкой - т.е. мало иметь паспорт правильного цвета и еще и заплатить мешок денег, надо еще пару мешков добавить сверху чтобы тебе было позволено его скачать)

     
     
  • 5.119, Аноним (-), 00:25, 25/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Теперь тёмно-красные перейдут на VMmanager?
     
     
  • 6.131, Штыбель (?), 10:26, 25/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     

     ....ответы скрыты (10)

  • 1.132, Штыбель (?), 11:09, 25/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Полагаю, на продаже рабочих сплоитов блекарям, они бы заработали существенно больше.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру